Você está na página 1de 30

c  



c
    
c

 
El concepto biometría proviene de las palabras bio (vida) y metría (medida), con
ello se infiere que todo equipo biométrico mide e identifica alguna característica
propia de la persona.
La biometría es una tecnología de seguridad basada en el reconocimiento de una
Característica de seguridad y en el reconocimiento de una característica
física e intransferible de las personas, como por ejemplo la huella digital.
Los sistemas biométricos incluyen un dispositivo de captación y un software
biométrico que interpreta la muestra física y la transforma en una secuencia
numérica.. Sus aplicaciones abarcan un gran número de sectores: desde el
acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta
el control horario y control de acceso físico a una sala de acceso restringido.
Por esta razón la definen como una rama de las matemáticas estadísticas que se
ocupa del análisis de datos biológicos y que comprende temas como población,
medidas físicas, tratamientos de enfermedades y otros por el estilo.
Todos los seres humanos tenemos características morfológicas únicas que nos
diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como
las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos
rasgos que nos diferencian del resto de seres humanos.
La medición biométrica se ha venido estudiando desde tiempo atrás y es
considerada en la actualidad como el método ideal de identificación humana.
La identificación por medio de huellas digitales constituye una de las formas más
representativa de la utilización de la biometría. Una huella digital está formada por
una serie de surcos. Las terminaciones o bifurcaciones de los mismos son
llamados 'puntos de minucia'. Cada uno de estos puntos tiene una característica y
una posición única, que puede ser medida. Comparando esta distribución es
posible obtener la identidad de una persona que intenta acceder a un sistema en
general.1

c


          
La biometría no se puso en práctica en las culturas occidentales hasta finales del
siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y
escritor que respondía al nombre de Joao de Barros escribió que los comerciantes
chinos estampaban las impresiones y las huellas de la palma de las manos de los
niños en papel con tinta. Los comerciantes hacían esto como método para
distinguir a los niños y a los jóvenes.

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
‘ããã  ã
 
‘
Existen suficientes hallazgos arqueológicos que indican que las huellas dactilares
se han venido utilizando en la identificación de individuos desde el año 6000 A.C.
por diversas poblaciones chinas y asirias. Entre ellos, cabe destacar, los restos de
cerámica en arcilla con impresiones dactilares, que sugieren el empleo de las
mismas como medio para identificar al alfarero. Algunos documentos chinos de la
época presentan también sellos estampados con la impresión del pulgar del
firmante. Los ladrillos utilizados en las casas de la antigua ciudad de Jericó eran a
veces marcados por la impresión del pulgar de los trabajadores.
Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París,
desarrolló el sistema antropométrico (también conocido más tarde como
Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente utilizado
científicamente para identificar a criminales y convirtió a la biométrica en un campo
de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras
de la cabeza y del cuerpo, así como registrando marcas individuales como
tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en
occidente hasta que aparecieron defectos en el sistema - principalmente
problemas con métodos distintos de medidas y cambios de medida. Después de
esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar -
esencialmente el mismo sistema visto en China cientos de años antes.
El primer estudio científico publicado sobre la estructura de crestas, valles y poros
de las huellas dactilares data de 1684, realizado por el morfologista inglés
Nehemiah Grew. Desde entonces han sido mucho los investigadores que han
trabajado en este campo. En 1823, Porkinje propuso un esquema de clasificación
de huellas en nueve clases atendiendo a la configuración de la estructura de las
crestas. En general los
estudios de principios de 1800 llegaron a dos importantes conclusiones que, hasta
hoy, han servido de base para el reconocimiento biométrico, especialmente en
entornos forenses: la no existencia de dos huellas de individuos diferentes con un
patrón de crestas coincidentes, y la invariabilidad en el tiempo de dichos patrones
durante toda la vida del individuo. A principios de 1900, se admitieron las
siguientes características
biológicas de las huellas dactilares como base de identificación de individuos:
-La estructura de crestas y valles de la epidermis de cada individuo, es única y
representa unívocamente su identidad.
- La estructura de crestas y valles de un individuo, aunque puede variar, lo hace
dentro de unos límites tan reducidos, que hacen posible una clasificación
sistemática.
Los detalles de las estructuras de crestas y valles, así como las minucias, son
particulares de cada individuo e invariables en el tiempo.
A finales de los 90, el desarrollo de los dispositivos de captura de estado sólido, su
bajo coste económico y el desarrollo de algoritmos precisos y fiables de
reconocimiento de patrones, han contribuido a la rápida expansión de los
sistemas de reconocimiento biométrico basado en las huellas dactilares

1686   

En su tratado sobre las capas de la piel (llamada "Capa de


Malpighi") señala las diferencias entre las crestas, espirales
y lazos en las huellas dactilares.
‘

1823J! "!#$ %&!'


Profesor de la Universidad de Breslau, formula su tesis
donde clasificaba en 9 los tipos de formas de huellas
dactilares.
‘

1889
!( )%*#
Estudió sobre las huellas dactilares halladas en antiguas
cerámicas, propuso un método de clasificarlas, señalo la
inmutabilidad de las mismas y destaco el valor de las
huellas dactilares para su uso en la identificación de
individuos. También fue quien propuso la impresión de
las huellas dactilares a través de tintas y fue el primero
en señalar el valor de reconocer las huellas latentes
(rastros) en escenas de crímenes.
‘

1891J%! +%$ 
Creación del primer método de clasificación de ficheros
de huellas dactilares. También fue el primero en utilizar
dicho método para esclarecer un crimen identificando a
su autor por medio de las huellas dactilares encontradas
en la escena del hecho.
‘
1892 )!# $! Primo de Charles Darwin, fue
quien publicó en su libro "Fingerprints" que las huellas
dactilares eran únicas y que no cambiaban a lo largo de
la vida del individuo.Enunció las
tres leyes fundamentales de la dactiloscopia :
perennidad, inmutabilidad y diversidad infinita. Establece
su método de clasificación e identifica las características
por los que las huellas dactilares pueden ser clasificadas
denominadas "minucias", en uso hoy en día. Su hijo,
quien continuó su investigación, estableció
el cálculo de probabilidad de de que dos huellas sean
‘

iguales en 1:64.000.000.000.

1896  * *,* !(


Desarrolló en Scotland Yard e impuso el método de
clasificación e identificación de huellas dactilares, en
reemplazo de la antropometría, versión avanzada del
método Galton, actualmente en uso enEuropa y
Norteamérica.Publica "Clasificación y uso de las huellas
dactilares".
‘

‘ ‘ ‘‘

c

-  . 
Sistema de fabricación diseñado con el fin de usar la capacidad de las máquinas
para llevar a cabo determinadas tareas anteriormente efectuadas por seres
humanos, y para controlar la secuencia de las operaciones sin intervención
humana. El término automatización también se ha utilizado para describir sistemas
no destinados a la fabricación en los que los dispositivos programados
automáticos pueden funcionar de forma independiente o semi-independiente del
control humano.2

c

-
      . 
El origen se remonta a los años 1750, cuando surge la revolución industrial. En
1745 nacen las máquinas de tejido controladas por tarjetas perforadas, de 1817-
1870 surgen Máquinas especiales para corte de metal, en 1863:Se inventa el
primer piano automático, por M. Fourneaux. De1856-1890: Sir Joseph Whitworth
‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘
 
   
   
 

   ‘
enfatiza la necesidad de piezas intercambiables. En1870 se crea el primer torno
automático, inventado por Christopher Spencer En 1940: Surgen los controles
hidráulicos, neumáticos y electrónicos para máquinas de corte automáticas. De
1945 a1948 John Parsons comienza investigación sobre control numérico. De
1960 a1972 e desarrollan técnicas de control numérico directo y manufactura
computarizada.
c

c    

(«comunicación a distancia», del prefijo griego , "distancia" y del


latín  ) es una técnica consistente en transmitir un mensaje desde un
punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El
término   cubre todas las formas de comunicación a distancia,
incluyendo radio, telegrafía,televisión, telefonía, transmisión de datos e
interconexión de computadoras a nivel de enlace. Telecomunicaciones, es toda
transmisión, emisión o recepción de signos, señales, datos, imágenes, voz,
sonidos o información de cualquier naturaleza que se efectúa a través de cables,
radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos3
c

c
        
Las telecomunicaciones, comienzan en la primera mitad del siglo XIX con
el telégrafo eléctrico, que permitió enviar mensajes cuyo contenido eran letras y
números. A esta invención se le hicieron dos notables mejorías: la adición, por
parte de Charles Wheatstone, de una cinta perforada para poder recibir mensajes
sin que un operador estuviera presente, y la capacidad de enviar varios mensajes
por la misma línea, que luego se llamó   
, añadida por Emile
Baudot.
Más tarde se desarrolló el teléfono, con el que fue posible comunicarse utilizando
la voz, y posteriormente, la revolución de la comunicación inalámbrica: las ondas
de radio. A principios del siglo XX aparece el teletipo que, utilizando el código
Baudot, permitía enviar texto en algo parecido a una máquina de escribir y
también recibir texto, que era impreso por tipos movidos por relés. El
término   fue definido por primera vez en la reunión conjunta de la
XIII Conferencia de la UTI (Unión Telegráfica Internacional) y la III de la URI
(Unión Radiotelegráfica Internacional) que se inició en Madrid el día 3 de

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘
   
 ! " ‘
septiembre de 1932. La definición entonces aprobada del término fue:
"p   
  
      

  
  ".
El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que
hizo posible la transmisión de datos entre computadoras y otros dispositivos. En
los años 60 comienza a ser utilizada la telecomunicación en el campo de
la informática con el uso de satélites de comunicación y las redes de conmutación
de paquetes. La década siguiente se caracterizó por la aparición de las redes de
computadoras y los protocolos y arquitecturas que servirían de base para las
telecomunicaciones modernas (en estos años aparece la ARPANET, que dio
origen a la Internet). También en estos años comienza el auge de la normalización
de las redes de datos: el CCITT trabaja en la normalización de las redes
de conmutación de circuitos y de conmutación de paquetes y la Organización
Internacional para la Estandarización crea el modelo OSI. A finales de los años
setenta aparecen las redes de área local o LAN. En los años 1980, cuando
los ordenadores personales se volvieron populares, aparecen las redes digitales.
En la última década del siglo XX aparece Internet, que se expandió enormemente,
ayudada por la expansión de la fibra óptica; y a principios del siglo XXI se están
viviendo los comienzos de la interconexión total a la que convergen las
telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más
rápidos, más compactos, más poderosos y multifuncionales, y también de nuevas
tecnologías de comunicación inalámbrica como las redes inalámbricas.
c

/  

Es la rama de la física y especialización de la ingeniería, que estudia y emplea


sistemas cuyo funcionamiento se basa en la conducción y el control del flujo
microscópico de los electrones u otras partículas cargadas eléctricamente.4

c

/
   0
Es una parte de la electrónica que estudia los sistemas en los cuales sus
variables; tensión, corriente, (...), varían de una forma continua en el tiempo,
pudiendo tomar infinitos valores .

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
#
‘
 $  ! " 
‘
c

/
-     
Es una parte de la electrónica que se encarga de sistemas electrónicos en los
cuales la información está codificada en dos únicos estados. A dichos estados se
les puede llamar "verdadero" o "falso", o más comúnmente 1 y 0, refiriéndose a
que en un circuito electrónico digital hay dos niveles de tensión.
c

1 
Red (informática), conjunto de técnicas, conexiones físicas y programas
informáticos empleados para conectar dos o más ordenadores o computadoras.. 5
Una red tiene tres niveles de componentes: ã  de aplicaciones, ã  de
red y  ã  de red. El ã  de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y permiten compartir
información (como archivos de bases de datos, de documentos, gráficos o vídeos)
y recursos (como impresoras o unidades de disco). Un tipo de ã  de
aplicaciones se denomina cliente-servidor. Las computadoras cliente envían
peticiones de información o de uso de recursos a otras computadoras, llamadas
servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a
través de la red. Otro tipo de ã  de aplicación se conoce como ³de igual a
igual´ (

). En una red de este tipo, los ordenadores se envían entre sí
mensajes y peticiones directamente sin utilizar un servidor como intermediario.
Estas redes son más restringidas en sus capacidades de seguridad, auditoría y
control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y
en los que no se precisa un control tan estricto del uso de aplicaciones y
privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en
redes domésticas o en grupos de trabajo dentro de una red corporativa más
amplia.
c

2    3 
Un sistema Biométrico por definición, es un sistema automático capaz de:
1. Obtener la muestra biométrica del usuario final.
2. Extraer los datos de la muestra.
3. Comparar los datos obtenidos con los existentes en la base de datos.
4. Decidir la correspondencia de datos.
5. Indicar el resultado de la verificación„‘

c

2
              
A continuación se presenta una tabla en la que se especifican los rasgos a tener
en cuenta en el diseño, elaboración e implementación de un sistema de seguridad
biométrico, eficaz, eficiente, y seguro

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘‘%&'$(‘&$%‘)O 

   O 
O 
 ‘
‘
$7#$ #5! *  $7#$
Universalidad El rasgo biométrico existe para todos los individuos
Singularidad El rasgo identifica unívocamente a cada individuo
Inmutabilidad El rasgo se mantiene invariable con el tiempo a largo plazo o
durante toda la vida
Recolectable La facilidad de adquisición, medición y almacenamiento de la
huella biométrico
Rendimiento La precisión y velocidad del sistema en el manejo de la huella
Aceptabilidad La aprobación que tiene la tecnología en el público
Invulnerabilidad Permite la solidez del sistema frente a los métodos de acceso
fraudulento

c

2
- 4        
Un sistema biométrico se diseña utilizando como base los siguientes cinco
módulos:

5*% * $% Permite adquirir el dato biométrico de un individuo.
-
5*% * 6$5! * $7#$# El dato adquirido es procesado para
extraer la plantilla de entrada o conjunto de características discriminatorias.
c
5*% * !*! La plantilla de entrada es comparada con la(s)
plantilla(s) almacenada(s), generando una puntuación sobre la comparación.
/
5*% * 8# * *$# Es usado para almacenar las plantillas de los
usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la
aplicación la plantilla puede ser almacenada en una base de datos central o
registrada en una tarjeta inteligente emitida para el individuo. Usualmente son
almacenadas múltiples plantillas de un individuo para tomar en cuenta las
variaciones en la biométrica, donde además éstas pueden ser actualizadas en
el tiempo.
1
5*% * $9 * *#!# La identidad del individuo es declarada o
aceptada/rechazada en base a la puntuación de la comparación o comparaciones.
Estos cinco módulos realizan en conjunto dos tareas principales:
: * !#5! El sistema registra a un nuevo usuario autorizado por
el administrador del sistema, almacenando en la base de datos la plantilla de
entrada y registrando la identidad del nuevo usuario.
: * !9!$ El sistema toma una decisión acerca de la certeza de
la identidad de un individuo comparando la plantilla de entrada con la(s)
previamente almacenada(s) en la base de datos.
c

2
-
    

Fig 1: Relación entre el modulo de inscripción y el modulo de reconocimiento de un sistema de


reconocimiento biométrico

Este modulo es muy importante, ya que la construcción de un sistema biométrico


eficaz, se basa en el. En esta etapa, cada uno de los usuarios, deberán
proporcionar al sistema varias muestras de una característica específica. En este
modulo, el usuario será "leído" por el dispositivo biométrico, el cual obtendrá varias
muestras de alguno de sus rasgos físicos y/o conductuales. Después de esto, el
sistema extrae la información adecuada de cada exploración y las guarda como
modelo. En la siguiente oportunidad, el usuario interactúa con el Modulo de
Reconocimiento, en donde el sistema comprobará que los datos obtenidos se
correspondan con los modelos almacenados.
En el caso de que el sistema no encuentre una coincidencia o "matching", se
deberán efectuar más intentos, esto se hace a efectos de que el sistema pueda
aprender a reconocer los modelos. Cuando el procedimiento es completado con
éxito, se puede decir que el sistema es operacional.
c

2
-
-       
En este modulo, se efectúa el reconocimiento de la identidad del usuario, lo que
para ello, se llevan a cabo dos procesos, el de verificación y el de identificación.
En el proceso de r  (o autenticación), los rasgos biométricos son
comparados con los de un patrón ya guardado, este método también es conocido
con el nombre de uno para uno (1:1), lo que implica conocer hipotéticamente la
identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna
credencial, la que será aceptada o no, dependiendo del resultado de su evaluación
biométrica.
Resumiendo, podemos decir, que aquí se verifica que una persona "es" quien dice
"ser", como ejemplo de esto, podemos mencionar la autenticación de un empleado
que desea ingresar a un sector restringido del lugar donde trabaja.
En el proceso de identificación, los rasgos biométricos son comparados con un
conjunto de patrones ya guardados, esto también se lo conoce con el nombre de
"uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo,
por lo que el mismo deberá permitir que se le tome una muestra de su rasgo
biométrico a los fines de su comparación con los patrones ya existente en
el banco de datos registrados. A través de este proceso, se obtiene la identidad
del individuo, contrariamente al ya mencionado proceso de autenticación, en
donde lo que se obtiene es un valor verdadero o falso.
Entonces podemos a través de este proceso, podemos identificar a una persona
desconociendo totalmente su identidad, como ejemplo de esto, podemos citar la
identificación de un delincuente.
El proceso de reconocimiento o verificación, es mucho mas rápido que el de
identificación, debido a que las comparaciones se basan sobre un grupo reducido
de patrones debido a que se presume conocida la identidad del usuario, por
ejemplo, un sistema de reconocimiento o verificación biométrica implementado en
una fabrica con 1500 empleados, deberá reconocer a cualquier empleado sobre
una muestra de 1500 personas6
c

;      )      
La identificación por huella dactilar se puede dividir en dos grandes grupos:
-Específica- basada en los puntos de discontinuidad de terminaciones y
bifurcaciones, denominados puntos de minucia.
-General- aproximación macroscópica. Se tienen en consideración el sentido de
las crestas papilares, por ejemplo arcos, curvas y espirales.
Podemos decir que la identificación dactilar es muy precisa ya que el índice de
error es muy bajo. El precio de estos sistemas comparados con otros sistemas
biométricos es muy bajo y su aceptación por el usuario muy alta. La base del éxito
de este sistema es su aplicación en diferentes campos. Es una tecnología
comprobada y su capacidad de registrar la diversidad de huellas aumenta su
exactitud y flexibilidad drásticamente.

c
-       <  
 3 

c
-
 
Un sensor es un dispositivo capaz de detectar magnitudes físicas o químicas,
llamadas variables de instrumentación, y transformarlas en variables eléctricas.

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
*
‘ 
+
 

, -  
./       
./  
   ‘
Los Sensores Biométricos se basan en sensores de imagen CMOS, que
posteriormente procesan la imagen obtenida con un DSP (Procesador de Señales
Digitales) para identificar los puntos necesarios para usarlos como identificación.
Los sensores de imagen CMOS detectan la luz de la misma manera que los
sensores CCD (Charge-Coupled Device), pero desde el punto vista de la
detección, están mucho más avanzados que los CCD (Complementary Metal
Oxide Semiconductor).

c
-

 
Un transductor es un dispositivo capaz de transformar o convertir un determinado
tipo de energía de entrada en energía eléctrica, se le aplica una energía de
entrada y devuelve una energía de salida; esta energía de salida suele ser
diferente al tipo de energía de entrada. En la actualidad existen transductores y
sensores de muchos tipos para varias funciones, gracias al avance de las
tecnologías de integración, aparecen sensores y transductores cuyo tamaño es
muy pequeño y cuyo acondicionamiento, o parte de él, se integra en el mismo
dispositivo conocido como sensor. 7‘

c
-

-  )        3 
c
-

-
!# * $= $"
Este sensor esta compuesto en la superficie de un circuito integrado de silicona
que dispone un arreglo de platos sensores capacitivos. La capacitancia en cada
plato (pixel) sensor es medida individualmente depositando una carga fija sobre
ese pixel. El voltaje estático generado por esa carga es proporcional a la
capacitancia del pixel y sus alrededores. Por la geometría del dedo, las líneas de
flujo generadas desde el plato sensor energizado se inducen en la porción de piel
inmediatamente adyacente a este plato, terminando en platos sensores inactivos o
en el sustrato.

Figura 2. Sensor Capacitivo clásico.


Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘
  
 #*-- #*!
 #+‘
geometría esférica del campo eléctrico generado por el plato sensor, tendremos
un efecto de solapamiento sobre platos (pixel) vecinos, lo que producirá que el
área sensora aumente en tamaño, trayendo como consecuencia un efecto de
información cruzada entre los sensores adyacentes, reduciendo
considerablemente la resolución de la imagen.
En los dedos jóvenes, saludables y limpios, este sistema trabaja adecuadamente.
Los problemas comienzan a presentarse cuando se tienen condiciones menos
óptimas en la piel. Cuando el dedo esta sucio, con frecuencia no existirá aberturas
de aire en los valles. Cuando la superficie del dedo es muy seca, la diferencia de
la constante dieléctrica entre la piel y las aberturas de aire se reduce
considerablemente. En personas de avanzada edad, la piel comienza a soltarse
trayendo como consecuencia que al aplicar una presión normal sobre el sensor los
valles y crestas se aplasten considerablemente haciendo difícil el proceso de
reconocimiento.
Un pequeño campo RF es aplicado entre dos capas conductoras, una oculta
dentro de un chip de silicón (llamado plano de referencia de la señal de excitación)
y la otra localizada por debajo de la piel del dedo. El campo formado entre estas
capas reproduce la forma de la capa conductora de la piel en la amplitud del
campo AC. Diminutos sensores insertados por debajo de la superficie del
semiconductor y sobre la capa conductora, miden el contorno del campo.
Amplificadores conectados directamente a cada plato sensor convierten estos
potenciales a voltajes, representando el patrón de la huella. Estas señales son
acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del
sensor.RF es un campo de radio frecuencia, en el cual se encuentra el espectro
de frecuencias como vhf, uhv.etc.
Estos dispositivos no dependen de las características de la superficie, tales como
las aberturas de aire entre el sensor y el valle, empleado para detectar ese valle.
En la figura se puede observar la forma típica de un sensor aplicado a sistemas
de reconocimiento de huellas dactilares, éste a diferencia del sensor capacitivo
clásico posee una fuente de corriente alterna

Figura 3 Sensor de matriz de antena8


‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
-
‘‘!
  ‘
c
-
-  
Un microcontrolador es un circuito integrado que incluye en su interior las tres
unidades funcionales de una computadora: unidad central de
procesamiento, memoria y periféricos de entrada y salida.
c
-
-
   
Un PICmicro es un circuito integrado programable. Microchip, su fabricante dice:
Programable Integrated Circuit.Programable quiere decir que se puede planificar la
manera como va a funcionar, que se puede adaptar a nuestras necesidades. En
otras palabras que
el integrado es capaz de modificar su comportamiento en función de una serie
de instrucciones que es posible comunicarle.
c
-
-
-  )      
El microcontrolador es popular por su arquitectura de 8 bits, 18 pines, y un set de
instrucciones RISC muy amigable para memorizar y fácil de entender,
internamente consta de:
 Memoria Flash de programa (1K x 14).
 Memoria EEPROM de datos (64 x 8).
 Memoria RAM (68 registros x 8).
 Un temporizador/contador (timer de 8 bits).
 Un divisor de frecuencia.
 Varios puertos de entrada-salida (13 pines en dos puertos, 5 pines el puerto A
y 8 pines el puerto B).
Otras características son:
 Manejo de interrupciones (de 4 fuentes).
 Perro guardián (watchdog).
 Bajo consumo.
 No posee conversores analógicos-digital ni digital-analógicos.
 Pipe-line de 2 etapas, 1 para búsqueda de instrucción y otra para la ejecución
de la instrucción (los saltos ocupan un ciclo más).
 Repertorio de instrucciones reducido (RISC), con tan solo 30 instrucciones
distintas.
 4 tipos distintos de instrucciones, orientadas a byte, orientadas a bit, operación
entre registros, de salto.
Puede ser programado tanto en lenguaje ensamblador como en Basic y
principalmente en C, para el que existen numerosos compiladores. Cuando se
utilizan los compiladores Basic, es posible desarrollar ùtiles aplicaciones en tiempo
récord, especialmente dirigidas al campo doméstico y educacional.9

c
-
-
c        
El microcontrolador es uno de los logros más sobresalientes del siglo XX, Hace un
cuarto de siglo tal afirmación habría parecido absurda. Pero cada año, el
microcontrolador se acerca más al centro de nuestras vidas, forjándose un sitio en
el núcleo de una máquina tras otra, su presencia ha comenzado a cambiar la
forma en que percibimos el mundo e incluso a nosotros mismos. Cada vez se
hace más difícil pasar por alto a este circuito integrado como otro simple producto
en una larga línea de innovaciones tecnológicas.
Ninguna otra invención en la historia se ha diseminado tan aprisa por todo el
mundo o ha tocado tan profundamente tantos aspectos de la vida humana. Hoy
existen 15.000 millones de microchips de alguna clase en uso. De cara a esa
realidad, ¿Quién puede dudar que el microcontrolador sólo está transformando los
productos que usamos, sino también nuestra forma de vivir y, por último, la forma
en que percibimos de realidad?
El microcontrolador desde la revolución industrial ha ido evolucionando a mayor
velocidad que ningún otro invento en la historia, la capacidad del microcontrolador
ha aumentado 10.000 veces en los últimos 25 años. 10

c
-
/
     
La idea básica es medir las posiciones relativas de la minucia. Una manera simple
de pensar en esto es considerar las figuras que varias minucias forman cuando se
dibujan líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de
crestas y dos bifurcaciones formando la misma figura dentro de la misma
dimensión, hay una gran probabilidad de que sean de la misma persona.

Figura 4: Compilación y tratamiento de imágenes en las minucias de una huella


‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
9
http://www.electronicaestudio.com/docs/02_programar.pdfv
10
http://webcache.googleusercontent.com/search?q=cache:y5R5vQqcbugJ:www.rodrigog.com/pic/curso/Microcontroladores
%2520PIC.doc+Historia+del+microcontrolador+pic&cd=4&hl=es&
‘
Para obtener una coincidencia, el sistema del lector no necesita encontrar el
patrón entero de minucias en la muestra y en la imagen almacenada, simplemente
debe encontrar un número suficiente de patrones de minucias que ambas
imágenes tengan en común. El número exacto varía de acuerdo a la programación
del lector.

c
-
1            >
    0 

Una huella está formada por una serie de crestas y surcos localizados en la
superficie del dedo. La singularidad de una huella puede ser determinada por dos
tipos de patrones: el patrón de crestas y surcos, así como el de detalles. Existen
dos técnicas para realizar la verificación de las huellas:

Basada en Detalles: Esta técnica elabora un mapa con la ubicación relativa de


"detalles" sobre la huella, los cuales permiten ubicar con certeza a un individuo.
Sin embargo, existen algunas dificultades cuando se utiliza está aproximación. Es
muy difícil ubicar los detalles con precisión cuando la huella suministrada es de
baja calidad. También este método no toma en cuenta el patrón global de las
crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella,
tenemos:

m ‘ 
‘ 
‘ 
‘ ‘

‘ ‘
‘ ‘

) 1
$# ?% *9# !!$ ! %! %

´. Cada individuo posee un solo arreglo de detalles, esto radica en el hecho de


que las huellas dactilares se forman en el vientre, de acuerdo a la posición fetal,
puesto que nunca vamos a estar en el mismo lugar ni viviremos las mismas
experiencias‘

) 2 # * $$9!$ * 9@!# ( 95!  9!%#


c
-
1
             
0 

Las minucias se pueden clasificar de dos maneras una es de acuerdo con su


diseño y otra de acuerdo con su ubicación;la huella digital entera es el total de
todas sus características, incluyendo el modelo y todas sus minucias. ‘
c
-
1

 )             A

‘ Final de pliegue:Es donde un pliegue comienza o finaliza


Bifurcacion de pliegue:Es el punto en donde un pliegue se
divide en dos
‘

Divergencia:Es cuando dos pliegues se corren en forma


paralela y en determinado lugar toman caminos opuestos

Lago:Es una bifurcación doble, una hacia la izquierda y otra


‘ hacia la derecha formando un hoyo o lago

Pliegue independiente: Es un pliegue pequeño

‘
Spur: Combinación de dos pliegues independientes en una
‘ bifurcacion

Crossover: Es un pliegue independiente que atraviesa dos


‘ pliegues independientes

c
-
1

-  )           
  
)
; Comparación utilizando el tamaño de las huellas

c
-
2 

Se trata de un módulo microcontrolado capaz de representar 2 líneas de 16


caracteres cada una. A través de 8 líneas de datos se le envía el carácter ASCII
que se desea visualizar así como ciertos códigos de control que permiten realizar
diferentes efectos de visualización. Igualmente mediante estas líneas de datos el
módulo devuelve información de su estado interno.
Con otras tres señales adicionales se controla el flujo de información entre el
módulo LCD y el equipo informática que lo gestiona.

) B !$  - 6 2 #! !C%


c
-
2
  )       
Pin N-. Simbología Nivel I/O Función

1 VSS - - 0 Vlts. Tierra ( GND ).

2 VCC - - + 5 Vlts. DC.


3 Vee = Vc - - Ajuste del Contraste.

0= Escribir en el modulo LCD.


4 RS 0/1 I
1= Leer del modulo LCD

0= Entrada de una Instrucción.


5 R/W 0/1 I
1= Entrada de un dato.

6 E 1 I Habilitación del modulo LCD

7 DB0 0/1 I/O BUS DE DATO LINEA 1 ( LSB ).

8 DB1 0/1 I/O BUS DE DATO LINEA 2

9 DB2 0/1 I/O BUS DE DATO LINEA 3

10 DB3 0/1 I/O BUS DE DATO LINEA 4

11 DB4 0/1 I/O BUS DE DATO LINEA 5

12 DB5 0/1 I/O BUS DE DATO LINEA 6

13 DB6 0/1 I/O BUS DE DATO LINEA 7

14 DB7 0/1 I/O BUS DE DATO LINEA 8 (MSB).

15 A - - LED (+) Back Light

16 K - - LED (-) Back Light.

Los pines 1 y 2 están destinados para conectarle los 5 Voltios que requiere el
modulo para su funcionamiento y el Pin número 3 es utilizado para ajustar el
contraste de la pantalla; es decir colocar los caracteres más oscuros o más claros
para poderse observar mejor.
El Pin numero 4: denominado "RS" trabaja paralelamente al Bus de datos del
modulo LCD ( Bus de datos son los Pines del 7 al 14 ). Este bus es utilizado de
dos maneras, ya que usted podrá colocar un dato que representa una instrucción
o podrá colocar un dato que tan solo representa un símbolo o un carácter alfa
numérico; pero para que el modulo LCD pueda entender la diferencia entre un
dato o una instrucción se utiliza el Pin Numero 4 para tal fin.
El pin número 5 denominado "R/W" trabaja paralelamente al Bus de datos del
modulo LCD ( Bus de datos son los Pines del 7 al 14 ). También es utilizado de
dos maneras, ya que usted podrá decirle al modulo LCD que escriba en pantalla el
dato que está presente en el Bus

5 ?  
   ?        
            ?     
           !    
          "     
   

c
-
;   
 es la sigla en inglés de    , es decir, "lógica transistor a
transistor". Es una familia lógica o lo que es lo mismo, una tecnología de
construcción de circuitos electrónicos digitales. En los componentes fabricados
con tecnología TTL los elementos de entrada y salida del dispositivo
son transistores bipolares.
c
-
;
      
-La tensión de alimentación característica se halla comprendida entre los 4,75v y
los 5,25V (como se ve un rango muy estrecho).
-Los niveles lógicos vienen definidos por el rango de tensión comprendida entre
0,2V y 0,8V para el estado L (bajo) y los 2,4V y Vcc para el estado H (alto).
-La velocidad de transmisión entre los estados lógicos es su mejor base, si bien
esta característica le hace aumentar su consumo siendo su mayor enemigo.
Motivo por el cual han aparecido diferentes versiones de TTL como FAST, LS, S,
etc y últimamente los CMOS: HC, HCT y HCTLS. En algunos casos puede
alcanzar poco más de los 250 MHz.

-Las señales de salida TTL se degradan rápidamente si no se transmiten a través


de circuitos adicionales de transmisión (no pueden viajar más de 2 m por cable sin
graves pérdidas).
-TTL trabaja normalmente con 5V.
c
-
B 
|
    o CMOS es una de las familias
lógicas empleadas en la fabricación de circuitos integrados. Su principal
característica consiste en la utilización conjunta de transistores de tipo pMOS y
tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de
energía es únicamente el debido a las corrientes parásitas.
c
-
B    
En un circuito CMOS, la función lógica a sintetizar se implementa por duplicado
mediante dos circuitos: uno basado exclusivamente en transistores pMOS (circuito
de pull-up), y otro basado exclusivamente en transistores nMOS (circuito de pull-
down). El circuito pMOS es empleado para propagar el valor binario (pull-up), y
el circuito nMOS para propagar el valor binario D (pull-down). Véase la figura.
Representa una puerta lógica NOT o inversor.
Cuando la entrada es , el transistor nMOS está en estado de conducción. Al estar
su fuente conectada a tierra (D), el valor D se propaga al drenador y por lo tanto a
la salida de la puerta lógica. El transistor pMOS, por el contrario, está en estado de
no conducción.
Cuando la entrada es D, el transistor pMOS está en estado de conducción. Al estar
su fuente conectada a a alimentación ( ), el valor se propaga al drenador y por
lo tanto a la salida de la puerta lógica. El transistor nMOS, por el contrario, está en
estado de no conducción.
Otra de las características importantes de los circuitos CMOS es que
son   r: una señal degradada que acometa una puerta lógica CMOS se
verá restaurada a su valor lógico inicial 0 ó 1, siempre y cuando aún esté dentro
de los márgenes de ruido que el circuito pueda tolerar.
c
-
E     
Circuito impreso, circuito eléctrico fabricado depositando material conductor sobre
la superficie de una base aislante denominada placa de circuito impreso (PCB). En
este tipo de circuitos, el cableado usado en circuitos tradicionales se sustituye por
una red de finas líneas conductoras, impresas y unidas sobre el PCB. Pueden
introducirse dentro del circuito otros elementos, como transistores, resistencias,
condensadores e inductores, mediante la impresión o el montaje de estos sobre la
placa, para modificar el flujo de corriente.
Los circuitos impresos fueron desarrollados durante la II Guerra Mundial, para su
uso en detectores de proximidad para proyectiles de artillería. Desde entonces los
circuitos impresos se han utilizado en aparatos de comunicaciones, como
receptores de televisión y radio, radares, audífonos, computadoras e instrumentos
de misiles dirigidos y aeronaves. 11
c
-
D    
Circuito integrado, pequeño circuito electrónico utilizado para realizar una función
electrónica específica, como la amplificación. Se combina por lo general con otros
componentes para formar un sistema más complejo y se fabrica mediante la
difusión de impurezas en silicio monocristalino, que sirve como material
semiconductor, o mediante la soldadura del silicio con un haz de flujo de
electrones. Varios cientos de circuitos integrados idénticos se fabrican a la vez
sobre una oblea de pocos centímetros de diámetro.12
c
-
  
Condensador, dispositivo que almacena carga eléctrica. En su forma más sencilla,
un condensador está formado por dos placas metálicas (armaduras) separadas
por una lámina no conductora o dieléctrico. Al conectar una de las placas a un
generador, ésta se carga e induce una carga de signo opuesto en la otra placa. La
botella de Leyden es un condensador simple en el que las dos placas conductoras
son finos revestimientos metálicos dentro y fuera del cristal de la botella, que a su
vez es el dieléctrico. La magnitud que caracteriza a un condensador es su
capacidad, cantidad de carga eléctrica que puede almacenar a una diferencia de
potencial determinado.
Los condensadores tienen un límite para la carga eléctrica que pueden almacenar,
pasado el cual se perforan. Pueden conducir corriente continua durante sólo un
instante, aunque funcionan bien como conductores en circuitos de corriente
alterna. Esta propiedad los convierte en dispositivos muy útiles cuando debe
impedirse que la corriente continua entre a determinada parte de un circuito
eléctrico. Los condensadores de capacidad fija y capacidad variable se utilizan
junto con las bobinas, formando circuitos en resonancia, en las radios y otros
equipos electrónicos. Además, en los tendidos eléctricos se utilizan grandes
condensadores para producir resonancia eléctrica en el cable y permitir la
transmisión de más potencia.Los condensadores se fabrican en gran variedad de
formas. El aire, la mica, la cerámica, el papel, el aceite y el vacío se usan como
dieléctricos, según la utilidad que se pretenda dar al dispositivo.
3.2.12
c
c        )<  
  
c
c
  

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
11
O 

   O 
O 
 

0(  +‘$

‘‘)  +‘! 
 & /
 ‘  ‘ ‘   ‘
Una base de datos o banco de datos (en ocasiones abreviada con la sigla  o
con la abreviatura   ) es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemáticamente para su posterior uso. En este sentido,
una biblioteca puede considerarse una base de datos compuesta en su mayoría
por documentos y textos impresos en papel e indexados para su consulta. En la
actualidad, y debido al desarrollo tecnológico de campos como la informática y
la electrónica, la mayoría de las bases de datos están en formato digital , que
ofrece un amplio rango de soluciones al problema de almacenar datos. c
c
c

 )      
Las bases de datos se pueden clasificar de dos formas, la primera por la
variabilidad de los datos almacenados y la segunda, según el contenido.
c
c


+        
Según la variabilidad de los datos almacenados se clasifican en:
## * *$# #$@$#:Éstas son bases de datos de sólo lectura, utilizadas
primordialmente para almacenar datos históricos que posteriormente se pueden
utilizar para estudiar el comportamiento de un conjunto de datos a través del
tiempo, realizar proyecciones y tomar decisiones.
## * *$# *!@9#: Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo operaciones como
actualización, borrado y adición de datos, además de las operaciones
fundamentales de consulta. Un ejemplo d
e esto puede ser la base de datos utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una empresa. 14
c
c


- F    
Según el contenido se pueden clasificar en:
## * *$# 88@C#OSolo contienen un subrogante (representante) de
la fuente primaria, que permite localizarla. Un registro típico de una base de datos
bibliográfica contiene información sobre el autor, fecha de publicación, editorial,
título, edición, de una determinada publicación, etc. Puede contener un resumen o
extracto de la publicación original, pero nunca el texto completo, porque si no,
estaríamos en presencia de una base de datos a texto completo (o de fuentes
primarias ²ver más abajo). Como su nombre lo indica, el contenido son cifras o
números. Por ejemplo, una colección de resultados de análisis de laboratorio,
entre otras.
‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘
 "
11
 ‘

14
http://es.wikipedia.org/wiki/Base_de_datos‘2‘‘ 
‘
## * *$# * $6$ 9$OAlmacenan las fuentes primarias, como por
ejemplo, todo el contenido de todas las ediciones de una colección de revistas
científicas.

$#: Un ejemplo son las guías telefónicas en formato electrónico.

## * *$#  G88$#G * !C95! ?%79  85OSon bases


de datos que almacenan diferentes tipos de información proveniente de
la química, las ciencias de la vida o médicas. Se pueden considerar en varios
subtipos:Las que almacenan secuencias de nucleótidos o proteínas, las bases de
datos de rutas metabólicas

## * *$# * #$%$%comprende los registros de datos experimentales


sobre estructuras 3D de biomoléculas‘

## * *$# 7!# Almacenan las historias clínicas›


c
c


c F        

Según su modelo de administración de datos se pueden clasificar en:


## * *$# '@?%#: Éstas son bases de datos que, como su nombre
indica, almacenan su información en una estructura jerárquica. En este modelo los
datos se organizan en una forma similar a un árbol (visto al revés), en donde
un 
 de información puede tener varios !. El nodo que no tiene
padres es llamado  ", y a los nodos que no tienen hijos se los conoce como
! . Las bases de datos jerárquicas son especialmente útiles en el caso de
aplicaciones que manejan un gran volumen de información y datos muy
compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de
las principales limitaciones de este modelo es su incapacidad de representar
eficientemente la redundancia de datos.
# * *$# * *  Éste es un modelo ligeramente distinto del jerárquico; su
diferencia fundamental es la modificación del concepto de : se permite que un
mismo nodo tenga varios padres (posibilidad no permitida en el modelo
jerárquico).Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía
una solución eficiente al problema de redundancia de datos; pero, aun así, la
dificultad que significa administrar la información en una base de datos de red ha
significado que sea un modelo utilizado en su mayoría por programadores más
que por usuarios finales.

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘
 "
11
 ‘
‘
## * *$# $!#!#Son bases de datos cuyo único fin es el envío y
recepción de datos a grandes velocidades, estas bases son muy poco comunes y
están dirigidas por lo general al entorno de análisis de calidad, datos de
producción e industrial, es importante entender que su fin único es recolectar y
recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y
duplicación de información no es un problema como con las demás bases de
datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de
conectividad a bases de datos relacionales.
Bases de datos relacionalesÉste es el modelo utilizado en la actualidad para
modelar problemas reales y administrar datos dinámicamente. Tras ser postulados
sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San
José (California), no tardó en consolidarse como un nuevo paradigma en los
modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas
relaciones podrían considerarse en forma lógica como conjuntos de datos
llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales
creadas por Codd, la mayoría de las veces se conceptualiza de una manera más
fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que
está compuesta por   (las filas de una tabla), que representarían las tuplas,
y  
 (las columnas de una tabla).En este modelo, el lugar y la forma en que
se almacenen los datos no tienen relevancia (a diferencia de otros modelos como
el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de
entender y de utilizar para un usuario esporádico de la base de datos. La
información puede ser recuperada o almacenada mediante "consultas" que
ofrecen una amplia flexibilidad y poder para administrar la información.
## * *$# 9%$*9!#!#:Son bases de datos ideadas para
desarrollar aplicaciones muy concretas, como creación de Cubos
OLAP.Básicamente no se diferencian demasiado de las bases de datos
relacionales (una tabla en una base de datos relacional podría serlo también en
una base de datos multidimensional), la diferencia está más bien a nivel
conceptual; en las bases de datos multidimensionales los campos o atributos de
una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o
bien representan métricas que se desean estudiar.
## * *$# !$*#  8'$#
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a
objetos, trata de almacenar en la base de datos los ! completos (estado y
comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos
los conceptos importantes del paradigma de objetos:
 Encapsulación - Propiedad que permite ocultar la información al resto de los
objetos, impidiendo así accesos incorrectos o conflictos.
 Herencia - Propiedad a través de la cual los objetos heredan comportamiento
dentro de una jerarquía de clases.
 Polimorfismo - Propiedad de una operación mediante la cual puede ser
aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones
sobre los datos como parte de la definición de la base de datos. Una operación
(llamada función) se especifica en dos partes. La interfaz (o signatura) de una
operación incluye el nombre de la operación y los tipos de datos de sus
argumentos (o parámetros). La implementación (o método) de la operación se
especifica separadamente y puede modificarse sin afectar la interfaz. Los
programas de aplicación de los usuarios pueden operar sobre los datos invocando
a dichas operaciones a través de sus nombres y argumentos, sea cual sea la
forma en la que se han implementado. Esto podría denominarse independencia
entre programas y operaciones.
## * *$# *%9!$#: Permiten la indexación a texto completo, y en
líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de
índices optimizado para este tipo de bases de datos.
## * *$# **%$"# Un sistema de base de datos deductiva, es un
sistema de base de datos pero con la diferencia de que permite hacer
deducciones a través de inferencias. Se basa principalmente en reglas y hechos
que son almacenados en la base de datos. Las bases de datos deductivas son
también llamadas bases de datos lógicas, a raíz de que se basa en lógica
matemática.16
c
c
-  
La programación es el proceso de diseñar, escribir, probar, depurar y mantener
el código fuente de programas computacionales. El código fuente es escrito en
un lenguaje de programación. El propósito de la programación es crear programas
que exhiban un comportamiento deseado. El proceso de escribir código requiere
frecuentemente conocimientos en varias áreas distintas, además del dominio del
lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no
involucra necesariamente otras tareas tales como el análisis y diseño de la

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘
*
‘http://es.wikipedia.org/wiki/Base_de_datos
‘
aplicación (pero si el diseño del código), aunque si suelen estar fusionadas en el
desarrollo de pequeñas aplicaciones.
c
c
-
      
En sus inicios las computadoras interpretaban sólo instrucciones en un lenguaje
específico, del más bajo nivel, conocido como código máquina, siendo éste
excesivamente complicado para programar. De hecho sólo consiste en cadenas
de números 1 y 0 (Sistema binario).Para facilitar el trabajo de programación, los
primeros científicos que trabajaban en el área decidieron reemplazar las
instrucciones, secuencias de unos y ceros, por palabras o letras provenientes
del inglés; codificándolas así y creando un lenguaje de mayor nivel, que se conoce
como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra
A de la palabra inglesa  (sumar). En realidad escribir en lenguaje ensamblador
es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y
palabras son bastante más fáciles de recordar y entender que secuencias de
números binarios.

A medida que la complejidad de las tareas que realizaban las computadoras


aumentaba, se hizo necesario disponer de un método sencillo para programar.
Entonces, se crearon los lenguajes de alto nivel. Mientras que una tarea tan trivial
como multiplicar dos números puede necesitar un conjunto de instrucciones en
lenguaje ensamblador, en un lenguaje de alto nivel bastará con solo una

c
c
-
-  J   
Un lenguaje de programación es un idioma artificial diseñado para
expresar computaciones que pueden ser llevadas a cabo por máquinas como
las computadoras. Pueden usarse para crear programas que controlen el
comportamiento físico y lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana. 17
c
c
-
c  
Conjunto ordenado y finito de operaciones que permite hallar la solución de
un problema, los algoritmos deben ser precisos, finitos e indicar
específicamente los pasos a realizar.18
c
c
c   ) . >   )   
La Tasa de Falso Rechazo (False Rejection Rate, FRR) es la probabilidad de que
el sistema de autenticación rechace a un usuario legítimo porque no es capaz de
‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n
‘
‘http://www.diagramas.20m.com/conceptos.html
-
identificarlo correctamente, y por Tasa de Falsa Aceptación (False Acceptance
Rate, FAR) la probabilidad de que el sistema autentique correctamente a un
usuario ilegitimo.
Una FRR puede provocar cierto descontento entre los usuarios del sistema debido
al alto número de rechazos, en cambio una FAR elevada suscita un grave
problema de seguridad, ya que permitiría el acceso a recursos por parte
de personal no autorizado.
Si queremos evaluar las prestaciones de un sistema biométrico, utilizaremos lo
que se llama Tasa de Éxito (Success Rate, SR), valor que se obtiene en base a
una combinación de los dos factores anteriormente nombrados.
SR= 1 ± (FAR +FRR)
La FAR y la FRR, son parámetros inversamente proporcionales debido a que
marcan valores opuestos, estos parámetros variarán en función de las condiciones
que se fijen para la identificación biométrica. Por ejemplo, en caso de utilizar
el programa en entornos de máxima seguridad, intentaremos que la FAR sea lo
mas pequeña posible, aunque esto implique un aumento significativo de la FRR.
Para evitar un desfasaje en la valorización de cualquiera de estos parámetros, es
necesario fijar un umbral que permita igualar los dos factores, lo que permitirá
obtener un óptimo funcionamiento del sistema.
Este umbral se denomina Tasa de Error Igual (Equal Error Rate, ERR), y es el que
determinará, finalmente, la capacidad de identificación del sistema, esto significa
que mientras mas bajo sea el valor de ERR, mas exacto es el sistema.

En la figura abajo detallada se muestra la correspondencia de dicha relación.


)% B #!*! !$  $# * C#  = (  $= * C# $5!

El punto de equilibrio se da en FAR=FRR es decir, el punto EER


)% E # * H ( ** * *!$C5! * ##$9
La FAR y la FRR son funciones del grado de seguridad deseado. En efecto,
usualmente el resultado del proceso de identificación o verificación será un
número real normalizado en el intervalo [0, 1], que indicará el "grado de
parentesco" o correlación entre la característica biométrica proporcionada por el
usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingreso
a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a
1), entonces pocos impostores serán aceptados como personal autorizado y
muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de
parentesco requerido para permitir el acceso al recinto es pequeño, una fracción
pequeña del personal autorizado será rechazada, mientras que un número mayor
de impostores será aceptado. El ejemplo anterior muestra que la FAR y la FRR
están íntimamente relacionadas, de hecho son duales una de la otra: una FRR
pequeña usualmente entrega una FAR alta, y viceversa. El grado de seguridad
deseado se define mediante el umbral de aceptación u, un número real
perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido
para autorizar el acceso del individuo.

)
D: @C $7 *  $# * )#  = I)J (  * )# $5!
(FAR) como funciones del umbral de aceptación u para un sistema biométrico.
Errores en sistemas biométricos
La salida resultante del modulo de coincidencia en un sistema de reconocimiento
basado en huellas dactilares, típicamente es una puntuación que cuantifica el
grado de similitud entre la plantilla de entrada y la plantilla almacenada en la base
de datos y puede ser considerada sin pérdida de generalidad dentro del rango de
cero a uno. Una puntuación cercana a uno, indica una alta certeza de que las dos
impresiones provengan de la misma huella, en caso de que la puntuación este
cercana a cero, indica una baja certeza de que las dos impresiones provengan de
la misma huella. La decisión del sistema está regulada por un valor umbral t, los
pares que generan puntuaciones mayores o iguales que t, se deduce que son
"pares de coincidencia" (es decir, pertenecen a la misma huella), de los pares que
general puntuaciones menores que t se deduce que son "pares de no
coincidencia" (es decir, que pertenecen a diferentes huellas.)
Desde el punto de vista del diseño, el problema de la verificación biométrica puede
ser formulado de la siguiente manera:
Sea Ts la plantilla de impresión dactilar almacenada en la base de datos (conocida
también con el nombre de impresión secundaria) y Tp la plantilla de impresión
dactilar adquirida para la verificación (conocida como impresión dactilar primaria).
Entonces las hipótesis que pueden ser definidas son:

Las decisiones asociadas con cada una de las hipótesis son:


D0 : El individuo es un impostor
D1 : El individuo es quien dice ser

c
/ 
Su nombre proviene de las iniciales en inglés de In circuit serial programador o
programador de serie en circuito. Éste puede programar microcontroladores que
estén en un zócalo del tipo zif preparado para tal función, o bien instalados en un
circuito de aplicación, ‘
La comunicación ICSP requiere cinco señales:‘
:     Datos de Programación; es una línea de datos bidireccional
sincrónica serial.‘
-:  K   Reloj de Programación; es una línea unidireccional
sincrónica serial de reloj que va desde el programador hasta el microcontrolador.‘
c: +  Voltaje de Programación; cuando es aplicado, el microcontrolador entra
en el modo Programación.‘
/: + Suministro de voltaje positivo.‘
1: + Negativo19‘

c
1    
Son las siglas de Electrically-Erasable Programmable Read-Only
Memory (ROM programable y borrable eléctricamente). Es un tipo de
memoria ROM que puede ser programado, borrado y reprogramado
eléctricamente, a diferencia de la EPROM que ha de borrarse mediante un aparato
que emite rayos ultravioletas. Son memorias no volátiles.

‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘‘

‘ 
 
 ‘
Las celdas de memoria de una EEPROM están constituidas por
un transistor MOS, que tiene una compuerta flotante (estructura SAMOS), su
estado normal está cortado y la salida proporciona un 1 lógico.
Aunque una EEPROM puede ser leída un número ilimitado de veces, sólo puede
ser borrada y reprogramada entre 100.000 y un millón de veces.
Estos dispositivos suelen comunicarse mediante protocolos como IC, SPI( Interfaz
serial periférico y Microwire. En otras ocasiones, se integra dentro de chips
como microcontroladores y DSPs (procesador digital de señal) para lograr una
mayor rapidez.

c
2   )

La memoria flash es una tecnología de almacenamiento ²derivada de la


memoria EEPROM² que permite la lecto-escritura de múltiples posiciones de
memoria en la misma operación. Gracias a ello, la tecnología  , siempre
mediante impulsos eléctricos, permite velocidades de funcionamiento muy
superiores frente a la tecnología EEPROM primigenia, que sólo permitía actuar
sobre una única celda de memoria en cada operación de programación. Se trata
de la tecnología empleada en los dispositivos pendrive
.
)  
Oããã   #´
   
r
ããã  ã
 
http://webcache.googleusercontent.com/search?q=cache:y5R5vQqcbugJ:www.rodrigog.com/pic/curso/Microcontroladores%
2520PIC.doc+Historia+del+microcontrolador+pic&cd=4&hl=es&
http://es.wikipedia.org/wiki/Programaci%C3%B3n, Laborda, Javier; Josep Galimany, Rosa María Pena, Antoni Gual (1985).
«Software».  
  
 . Barcelona: Ediciones Océano-Éxito, S.A..
#C$L !$L -DDE
M EEc:-DDB #C$ $!

http://es.wikipedia.org/wiki/Base_de_datos
http://www.diagramas.20m.com/conceptos.html

 3 
,11 

 ! " ‘

 
   
   
 

    ‘
‘

 $  ! " 
1


 $  ! " 
‘

 
‘
 
+
 

, -  
./       
./  
   ‘
 
 
 ‘

Você também pode gostar